• 企业400电话
  • 微网小程序
  • AI电话机器人
  • 电商代运营
  • 全 部 栏 目

    企业400电话 网络优化推广 AI电话机器人 呼叫中心 网站建设 商标✡知产 微网小程序 电商运营 彩铃•短信 增值拓展业务
    解决ASP(图像)上传漏洞的方法
    经常听说的ASP上传漏洞,即是将一些木马文件修改后缀名(修改为图像文件后缀),进行上传。

    针对此情况使用下列函数进行辨别:



    %
    '******************************************************************
    'CheckFileType 函数用来检查文件是否为图片文件
    '参数filename是本地文件的路径
    '如果是文件jpeg,gif,bmp,png图片中的一种,函数返回true,否则返回false
    '******************************************************************

    const adTypeBinary=1

    dim jpg(1):jpg(0)=CByte(HFF):jpg(1)=CByte(HD8)
    dim bmp(1):bmp(0)=CByte(H42):bmp(1)=CByte(H4D)
    dim png(3):png(0)=CByte(H89):png(1)=CByte(H50):png(2)=CByte(H4E):png(3)=CByte(H47)
    dim gif(5):gif(0)=CByte(H47):gif(1)=CByte(H49):gif(2)=CByte(H46):gif(3)=CByte(H39):gif(4)=CByte(H38):gif(5)=CByte(H61)

    function CheckFileType(filename)
    on error resume next
    CheckFileType=false
    dim fstream,fileExt,stamp,i
    fileExt=mid(filename,InStrRev(filename,".")+1)
    set fstream=Server.createobject("ADODB.Stream")
    fstream.Open
    fstream.Type=adTypeBinary
    fstream.LoadFromFile filename
    fstream.position=0
    select case fileExt
    case "jpg","jpeg"
    stamp=fstream.read(2)
    for i=0 to 1
    if ascB(MidB(stamp,i+1,1))=jpg(i) then CheckFileType=true else CheckFileType=false
    next
    case "gif"
    stamp=fstream.read(6)
    for i=0 to 5
    if ascB(MidB(stamp,i+1,1))=gif(i) then CheckFileType=true else CheckFileType=false
    next
    case "png"
    stamp=fstream.read(4)
    for i=0 to 3
    if ascB(MidB(stamp,i+1,1))=png(i) then CheckFileType=true else CheckFileType=false
    next
    case "bmp"
    stamp=fstream.read(2)
    for i=0 to 1
    if ascB(MidB(stamp,i+1,1))=bmp(i) then CheckFileType=true else CheckFileType=false
    next
    end select
    fstream.Close
    set fseteam=nothing
    if err.number>0 then CheckFileType=false
    end function
    %>



    那么在应用的时候
    CheckFileType(server.mappath("cnbruce.jpg"))
    或者
    CheckFileType("F:/web/164/images/cnbruce.jpg"))

    反正即是检测验证本地物理地址的图像文件类型,返回 true 或 false值

    所以这个情况应用在图像上传中,目前的办法是先允许该“伪图像”文件的上传,接着使用以上的自定义函数判断该文件是否符合图像的规范,若是木马伪装的图像文件则FSO删除之,比如:


    file.SaveAs Server.mappath(filename) '保存文件
    If not CheckFileType(Server.mappath(filename)) then
        response.write "错误的图像格式"
        Set fso = CreateObject("Scripting.FileSystemObject")
        Set ficn = fso.GetFile(Server.mappath(filename))
        ficn.delete
        set ficn=nothing
        set fso=nothing
        response.end
    end if


    则是先将文件上传,接着立马使用自定义函数判断文件图像类型的吻合性,FSO做出删除该文件的操作。


    ASP上传漏洞还利用"\0"对filepath进行手脚操作
    http://www.cnbruce.com/blog/showlog.asp?cat_id=32log_id=635

    针对这样的情况可使用如下函数


    function TrueStr(fileTrue)
    str_len=len(fileTrue)
    pos=Instr(fileTrue,chr(0))
    if pos=0 or pos=str_len then
    TrueStr=true
    else
    TrueStr=false
    end if
    end function


    接着就可判断后再做文件的上传


    if TrueStr(filename)=false then
        response.write "非法文件"
        response.end
    end if

    file.SaveAs Server.mappath(filename)



    所以,在Blog中的一文:(ASP)文件系统之化境无组件(v2.0)上传

    关于upfile.asp的全新内容如下:

    [Ctrl+A 全选 注:引入外部Js需再刷新一下页面才能执行]

    上一篇:[整理版]ASP常用内置函数
    下一篇:Jmail组件发送邮件之绝对能用的函数
  • 相关文章
  • 

    © 2016-2020 巨人网络通讯 版权所有

    《增值电信业务经营许可证》 苏ICP备15040257号-8

    解决ASP(图像)上传漏洞的方法 解决,ASP,图像,上传,漏洞,